摘要: 近期在项目中管理员在rdp挂载之后搞掉了管理员,想着有时间就整理下针对rdp的利用方法。针对挂盘的利用方法复制文件这个不多说,可以根据的不同的挂盘来决定是拖文件还是放启动项。有一些自动文件监控和拷贝的应用,如:https://github.com/cnucky/DarkGuardianDarkGua 阅读全文
posted @ 2024-05-12 13:51 渗透测试中心 阅读(126) 评论(0) 推荐(0) 编辑
摘要: 近期因为都懂的原因做了回蓝队,还偶尔客串了下和客户对接的角色,根据接触到的各家设备的特点写了一些总结。从红队的视觉下看如何防止被溯源。 8sec.cc1、蜜罐系统浏览器使用注意单独隔离的浏览器 在渗透过程中尽量使用与常用浏览器不同的浏览器,如:Chrome常用,渗透使用firefox。使用无痕模式 阅读全文
posted @ 2024-05-12 13:48 渗透测试中心 阅读(192) 评论(0) 推荐(0) 编辑
摘要: WinRM实现端口复用这种攻击方式前提是需要帐号和密码,如果在获得hash的情况下也可以利用evil-winrm来实现hash登录服务介绍WinRM全称是Windows Remote Management,是微软服务器硬件管理功能的一部分,能够对本地或远程的服务器进行管理。WinRM服务能够让管理员 阅读全文
posted @ 2024-05-12 13:46 渗透测试中心 阅读(53) 评论(0) 推荐(0) 编辑
摘要: 前言在内网渗透时,一个WebShell或CobaltStrike、Metasploit上线等,只是开端,更多是要内网横向移动,扩大战果,打到核心区域。但后渗透的前提是需要搭建一条通向内网的“专属通道”,才能进一步攻击。可实战中因为网络环境不同,所利用的方式就不同。以下为自我总结“实战中内网穿透的打法 阅读全文
posted @ 2024-05-12 13:42 渗透测试中心 阅读(217) 评论(0) 推荐(0) 编辑
摘要: 0x00 前言经过演习指挥部授权,攻击团队于2023年5月28日,对xxxxx有限公司单位进行了渗透评估,通过模拟真实网络攻击行为,评估系统是否存在可以被攻击者利用的漏洞以及由此因此引发的风险大小,为制定相应的安全措施与解决方案提供实际的依据。0x01 目标清单渗透结果总结汇总如下表:网站名称XXX 阅读全文
posted @ 2024-05-11 10:14 渗透测试中心 阅读(175) 评论(0) 推荐(0) 编辑
摘要: 前情提要上回故事说到,骗子服务器的最高权限虽然已经拿到,但这也只是技术层面的掌控,想要立案,需要提供尽量多的人员相关信息,如手机、银行卡等,但这些目前都并未采集到(前面虽然提到了某次源码有个银行账户,但后面发现那只是个测试号,百度出来一堆在用的…),所以还需要通过一些额外的手段去获取有用的信息;信息 阅读全文
posted @ 2024-05-10 14:42 渗透测试中心 阅读(213) 评论(0) 推荐(0) 编辑
摘要: 这是一则漫长又跌宕起伏的故事,小伙伴们请随意就坐,自备茶点;全文包含信息收集与攻克的详细全过程,以及对该类型诈骗思路的分析拆解,以提高防范意识;0x00 梦的开始那是一个阳光明媚的晌午,日常的搬砖过程中收到一封公司邮件,看到这熟悉的措辞,又瞄了一眼下面的附件内容,熟悉的气息扑面而来,就顺手保存了下来 阅读全文
posted @ 2024-05-10 14:40 渗透测试中心 阅读(151) 评论(0) 推荐(0) 编辑
摘要: 0x01 前言 在一次攻防演练信息收集过程中,发现该网站和给的资产网站是同一IP段于是有了此次违法站点的渗透。 末尾可领取字典等资源文件 0x02 SQL漏洞发现 到站点进行访问 利用插件查看站点为php 常规扫目录 前台 一键登录之后在新增地址处发现存在注入 0x03 进一步漏洞利用 此处提示需要 阅读全文
posted @ 2024-05-09 09:28 渗透测试中心 阅读(174) 评论(1) 推荐(1) 编辑
摘要: 01 前言 近日无事闲逛,偶遇某群有人在招程序员帮忙写Exp和收shell啊收0day啊,又觉近日无文章可写,所以便尝试社会一波大佬。 首先呢先问问套路一下,看看他干啥的. 这个人想找人帮忙写批量的Exp 然后假装自己能写,先套路一波,进入角色,让对方以为我真的可以写。 这里呢,我说我自己搭建了一个 阅读全文
posted @ 2024-05-09 09:25 渗透测试中心 阅读(122) 评论(0) 推荐(0) 编辑
摘要: 一、插件介绍Turbo Intruder 是一个 Burp Suite 扩展插件,用于发送大量 HTTP 请求并分析结果,可拥抱十亿请求攻击。它旨在处理那些需要异常速度、持续时间或复杂性的攻击来补充Burp Intruder。二、插件原理使用第一次请求的时候就建立好连接,后续获取资源都是通过这条连接 阅读全文
posted @ 2024-03-22 09:17 渗透测试中心 阅读(1415) 评论(0) 推荐(0) 编辑